| Artículos | 01 MAY 2003

MPLS: Aprendiendo del pasado

Dentro del conjunto de protocolos VPN, MPLS se está consolidando como una seria alternativa para diferenciar tráfico sobre infraestructuras compartidas. Quizás el secreto de su gran aceptación se deba a su propio origen: siguiendo las leyes de la dialéctica, sintetiza lo mejor de cada uno de sus antecesores.

Los años setenta fueron testigos del nacimiento de las redes privadas, que permitían a las empresas interconectar sus sedes principales mediante líneas alquiladas independientes para voz y datos, con anchos de banda fijos. Pero la demanda de transmisión de datos a mayores velocidades y rendimientos tan sólo surgió en la década de los 80, propiciada por el cambio del modelo informático basado en mainframe a arquitecturas cliente/servidor, así como el desarrollo de nuevas aplicaciones para estos nuevos entornos.
Aparecieron así nuevos patrones de tráfico, donde el ancho de banda podía permanecer ocioso durante prolongados períodos de tiempo. También en esta época comenzó a detectarse la necesidad de interconectar las distintas redes de área local (LAN) que empezaban a surgir en las organizaciones.

Frame Relay: la información se empaqueta
A finales de los 80 y primeros 90, Frame Relay comenzó a ganar una creciente aceptación, dado que ofrecía una más elevada capacidad de procesamiento de datos que X.25, su tecnología predecesora. Estas mejoras se consiguieron mediante la implementación de un sistema de procesamiento de paquetes simplificado que dividía la información en tramas, cada una de las cuales transportaba una dirección utilizada por los conmutadores para determinar su destino final. El sistema aumentaba la eficiencia en la utilización de los recursos, dado que permitía fragmentar el tráfico en ráfagas y así aprovechar el ancho de banda que antes permanecía ocioso, reduciendo significativamente además los costes de transmisión frente a los de las líneas alquiladas.
Mediados los noventa, la dependencia de las empresas respecto de sus redes aumentó aún más con la creciente utilización del correo electrónico y la implantación de aplicaciones consumidores de grandes anchos de banda, como, por ejemplo, Enterprise Resource Planning (ERP). Esta dependencia no ha hecho desde entonces más que crecer ante la expansión cada vez más generalizada del uso de Internet y de las transacciones de comercio electrónico business-to-business.

ATM y convergencia
Esta expansión, junto a la aparición del concepto de convergencia de las redes de voz y datos en una sola plataforma de networking, condujo al desarrollo de ATM (Asynchronous Transfer Mode), que fue concebida como una tecnología multiservicio de banda ancha capaz de soportar voz, datos, imágenes y vídeo sobre una misma infraestructura de red.
A diferencia de Frame Relay, en la que el tamaño de los paquetes era variable, ATM se basa en conmutación de celdas de tamaño fijo. Esta característica permitía aprovechar todas las ventajas de la multiplexación estadística y ofrecía un rendimiento determinístico. Las conexiones ATM están típicamente basadas en circuitos virtuales permanentes (PVC) con Calidad de Servicio (QoS), capaces de proporcionar transmisiones de extremo a extremo garantizadas y fiables.

Llega IPSec
Poco después, la Red vuelve a actuar como elemento catalizador de un nuevo cambio. Con el creciente uso de Internet para las comunicaciones business-to-business, surgió la necesidad de garantizar mayores niveles de seguridad sobre esta infraestructura, pública y completamente carente de regulación. Así, nació el protocolo IPSec.
IPSec hace posible la creación de “túneles” seguros entre dos gateways –típicamente un router, cortafuegos o, incluso, software sobre un PC conectado a la red privada del usuario– a través de redes públicas. Los túneles IPSec son establecidos dinámicamente y liberados cuando no están en uso. Para establecer un túnel, los dos gateways IPSec han de autenticarse entre sí y definir cuáles serán los algoritmos de seguridad y las claves que utilizarán. Así, IPSec proporciona comunicaciones seguras y la separación lógica entre los flujos del tráfico de la red privada virtual (VPN) frente al resto de las transmisiones que cursan la red IP compartida.

Lo último: conmutación de etiquetas
La más reciente tecnología en este campo es hoy MPLS, que aporta diversas mejoras sobre IPSec. A diferencia de este protocolo, MPLS trabaja enviando los paquetes junto con las instrucciones para su tratamiento contenidas en etiquetas en lugar de en direcciones. De una manera sucinta, se podría decir que pre-procesa todas las decisiones de routing y asigna una etiqueta que “dice” al conmutador o router dónde ha de enviar un paquete a partir de la información contenida en ese mismo paquete. La clave de una etiqueta MPLS es que informa al dispositivo no sólo de dónde debe dirigir los paquetes, sino también de cómo hacerlo. Todos los atributos necesarios para la optimización de la VPN eficiente y seguro están codificados en la etiqueta, incluida la clase de servicio que ha de aplicarse a un determinado flujo.
Este método de funcionamiento evita la necesidad de establecer y mantener circuitos virtuales permanentes, algo que –junto con la aplicación de técnicas de priorización de tráfico– hace de MPLS una solución ideal para crear redes VPN IP completamente malladas.


MPLS, en marcha
-------------------------
1- El LSR (Label Switch Router) de entrada crea una etiqueta MPLS para el tráfico del usuario, en la que se indica cuestiones como destino y tipo de servicio.
2- En función de la información de la etiqueta, los LSR conmutan el tráfico, sin necesidad de analizar a fondo el paquete, lo que agiliza el proceso.
3- El LSR de salida elimina las etiquetas MPLS cuando lleva el tráfico al punto final, o bien crea otras para dirigir el tráfico a otra red o destino.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información